本文作者:kaifamei

一种访问高安全性资源的方法、系统及一种客户端装置

更新时间:2023-04-15 09:46:29 0条评论

一种访问高安全性资源的方法、系统及一种客户端装置

著录项
  • C200710094686.5
  • 20071229
  • C101471852
  • 20090701
  • 中国银联股份有限公司
  • 陈逢源;张奇;张工厂
  • H04L12/56
  • H04L9/28 H04L29/06 H04L12/56

  • 上海市浦东新区含笑路36号银联大厦
  • 中国,C,上海(31)
  • 北京集佳知识产权代理有限公司
  • 逯长明
摘要
本发明公开了一种访问高安全性资源的方法、系统及一种客户端装置,解决通过管理员账户访问带来的安全性问题。所述方法包括:利用普通账户登录,访问普通资源;当需要访问高安全性资源时,以普通账户身份读取加密的安全账户信息;根据预先配置的加解密算法,对所述加密信息进行解密;利用解密后的安全账户重新登录,并对高安全性资源进行访问操作;操作结束后立即注销所述安全账户。所述方法由系统自动进行,操作人员并不知道具体处理过程,因此提高了系统的安全性,降低了人为干预带来的不可控因素。而且,加解密算法可以进行更换,降低了单一密钥被破解的可能性,同时也提高了高安全性资源的安全性。
权利要求

1、一种访问高安全性资源的方法,其特征在于,包括:

利用普通账户登录,访问普通资源;

当需要访问高安全性资源时,以普通账户身份读取加密的安全账户信息;

根据预先配置的加解密算法,对所述加密信息进行解密;

利用解密后的安全账户重新登录,并对高安全性资源进行访问操作;

操作结束后立即注销所述安全账户。

2、根据权利要求1所述的方法,其特征在于:所述加解密算法定期更换。

3、根据权利要求2所述的方法,其特征在于:在加解密算法更换后的特 定时间段内,先用更换后的算法解密,若无法解密,则重新用更换前的算法进 行解密。

4、根据权利要求1所述的方法,其特征在于:将读取加密信息、解密、 利用安全账户登录、访问高安全性资源的操作都封装在一起,防止安全账户信 息的泄露。

5、一种访问高安全性资源的系统,其特征在于,包括:

安全资源库,用于存储高安全性资源,所述安全性资源包括加密的安全账 户信息;

读取模块,用于利用普通账户登录,从安全资源库内读取加密的安全账户 信息;

解密模块,用于利用预先配置的加解密算法,对读取出的加密账户信息进 行解密;

连接安全资源库模块,用于利用解密后的安全账户信息连接安全资源库;

安全资源操作模块,用于对安全资源库进行访问操作。

6、根据权利要求5所述的系统,其特征在于:所述读取模块、解密模块、 连接安全资源库模块和安全资源操作模块都封装在一起。

7、根据权利要求5所述的系统,其特征在于:所述加解密算法定期更换, 在加解密算法更换后的特定时间段内,所述解密模块先用更换后的算法解密, 若无法解密,则重新用更换前的算法进行解密。

8、根据权利要求5所述的系统,其特征在于,还包括:普通资源库,用 于存储安全性低的普通资源;普通资源操作模块,用于利用普通账户登录,对 普通资源进行访问操作。

9、一种访问高安全性资源的客户端装置,其特征在于,包括:

读取模块,用于利用普通账户登录,从安全资源库内读取加密的安全账户 信息;

解密模块,用于利用预先配置的加解密算法,对读取出的加密账户信息进 行解密;

连接安全资源库模块,用于利用解密后的安全账户信息连接安全资源库;

安全资源操作模块,用于对安全资源库进行访问操作。

10、根据权利要求9所述的客户端装置,其特征在于:所述读取模块、解 密模块、连接安全资源库模块和安全资源操作模块都封装在一起。

说明书
技术领域

技术领域

本发明涉及系统安全技术,特别是涉及一种访问高安全性资源的方法、系 统及一种客户端装置。

背景技术

在很多业务应用系统中,维护人员对系统的管理通常采用分权限访问机 制,即对系统资源设置不同级别的访问权限,权限不同,用户所能实现的操作 也不同。每个权限级别的用户都不能执行超越权限的操作,即当低权限用户需 要访问权限级别较高的资源时,就不能用自己的账户直接进行访问。这样,可 以实现权限最小化,保障系统的安全性。

所述分权限访问的具体过程是:利用普通账户登录系统,执行一般任务(如 撰写文档、收发等);当需要运行管理任务(如进行系统更新、配置 网络等)而访问安全级别较高的资源时,退出普通账户,改用权限较高的管理 员账户进行重新登录;当完成访问后,退出管理员账户,再重新用普通账户登 录处理一般任务。这种方式在一定程度上保障了系统的安全性,既保证了权限 最小化,又满足了低权限用户访问较高安全级别资源的需求。

但是,这种方式存在如下问题:在上述利用普通账户登录而需要执行管理 任务的情况下,管理员账户会暂时被公开,此时暂时获得该账户的每个用户都 可以直接对系统中所有资源进行访问,这就无法保证系统资源的安全性,因为 用户可以直接对超出其正常权限的所有系统资源进行访问。

发明内容

本发明所要解决的技术问题是提供一种访问高安全性资源的方法、系统及 一种客户端装置,以解决通过管理员账户访问带来的系统安全性问题。

为解决上述技术问题,根据本发明提供的具体实施例,本发明公开了以下 技术方案:

一种访问高安全性资源的方法,包括:

利用普通账户登录,访问普通资源;

当需要访问高安全性资源时,以普通账户身份读取加密的安全账户信息;

根据预先配置的加解密算法,对所述加密信息进行解密;

利用解密后的安全账户重新登录,并对高安全性资源进行访问操作;

操作结束后立即注销所述安全账户。

优选的,所述加解密算法定期更换。

其中,在加解密算法更换后的特定时间段内,先用更换后的算法解密,若 无法解密,则重新用更换前的算法进行解密。

优选的,将读取加密信息、解密、利用安全账户登录、访问高安全性资源 的操作都封装在一起,防止安全账户信息的泄露。

一种访问高安全性资源的系统,包括:

安全资源库,用于存储高安全性资源,所述安全性资源包括加密的安全账 户信息;

读取模块,用于利用普通账户登录,从安全资源库内读取加密的安全账户 信息;

解密模块,用于利用预先配置的加解密算法,对读取出的加密账户信息进 行解密;

连接安全资源库模块,用于利用解密后的安全账户信息连接安全资源库;

安全资源操作模块,用于对安全资源库进行访问操作。

优选的,所述读取模块、解密模块、连接安全资源库模块和安全资源操作 模块都封装在一起。

优选的,所述加解密算法定期更换,在加解密算法更换后的特定时间段内, 所述解密模块先用更换后的算法解密,若无法解密,则重新用更换前的算法进 行解密。

所述系统还包括:普通资源库,用于存储安全性低的普通资源;普通资源 操作模块,用于利用普通账户登录,对普通资源进行访问操作。

一种访问高安全性资源的客户端装置,包括:

读取模块,用于利用普通账户登录,从安全资源库内读取加密的安全账户 信息;

解密模块,用于利用预先配置的加解密算法,对读取出的加密账户信息进 行解密;

连接安全资源库模块,用于利用解密后的安全账户信息连接安全资源库;

安全资源操作模块,用于对安全资源库进行访问操作。

优选的,所述读取模块、解密模块、连接安全资源库模块和安全资源操作 模块都封装在一起。

根据本发明提供的具体实施例,本发明公开了以下技术效果:

首先,本发明实施例提出一种二次登录的方式进行高安全性资源的访问, 同时还采用相应措施保障访问账户的安全性。对于访问高安全性资源的账户, 采用账户加密的方式,并保存在特定的地方(如数据库),然后对普通账户授 予所述加密账户信息的读权限。在需要进行普通资源的访问时,采用普通账号 登录;在需要进行二次登录前,先通过普通账号登录,读取出加密的高安全性 账户,并进行解密得到相应明文,然后断开普通账户的连接,用得到的高安全 性账户进行连接。在完成相应操作后,立即断开连接,然后再用普通账户进行 连接,对普通资源进行访问。

上述采用二次登录方式访问高安全性资源的过程中,操作人员不会看到任 何密文和明文的安全账户信息,所述读取加密信息、解密、二次登录的一系列 过程对用户是透明的;而且,操作人员只有在能够解密的客户端才能登录访问 高安全性资源。所以,安全账户信息不会像管理员账户一样被公开,这样就保 证了高安全性资源的安全性。而且,由于这种方式由系统自动进行,操作人员 并不知道具体处理过程,因此降低了人为干预带来的不可控因素。

其次,加密高安全性账户所采用的密钥以及加解密算法可以定期进行更 换,这样就降低了单一密钥被破解的可能性,同时也提高了高安全性资源的安 全性。而且,采用缓冲时间窗口机制,解决了由于加解密算法切换带来的解密 冲突问题,从而保障了系统在调整算法时能正常稳定地运行。

再次,所述读取加密信息、解密、连接安全资源库、安全资源访问的操作 都封装在一起,例如封装成库文件,可以防止高安全账户信息的泄露。这样, 即使客户端人员进行二次开发,能看到的也只是一些常规操作,并不知道有解 密过程的存在。

综上所述,这种二次登录的方式增强了系统的安全性,而且配置灵活,具 有良好的可扩展性。

附图说明

图1是本发明实施例所述一种访问高安全性资源的方法流程图;

图2是本发明实施例中缓冲时间窗口示意图;

图3是本发明实施例所述一种访问高安全性资源的系统结构框图;

图4是图3所示系统的处理流程图。

具体实施方式

为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和 具体实施方式对本发明作进一步详细的说明。

本发明实施例提供了一种访问高安全性资源的方法,采用二次登录的方 式,即对普通资源设置普通访问账号,对安全要求较高的资源设置特殊账号。 当访问安全要求相对较低的资源时,采用普通账号进行访问;而需要访问安全 级别要求比较高的资源时,采用二次登录方式。这样既方便快捷,同时也提高 了系统的安全性。

其中,所述高安全性资源是指安全级别较高的资源,包括访问这些资源的 账户的加密信息;所述普通资源是指安全级别相对较低的资源,利用普通账户 登录即可访问。通常,所有资源都保存在数据库中,但普通资源和安全性较高 的资源保存在不同的数据表下。同时,保存高安全账户信息的数据表向普通资 源的账户授予读权限。下面将详述说明所述二次登录方式。

参照图1,是所述一种访问高安全性资源的方法流程图。

步骤101,操作人员利用普通账户登录应用系统,访问系统的普通资源, 进行相应的处理(如收发等操作);

步骤102,当需要临时访问高安全性资源时(如进行系统配置等操作), 以普通账户的身份读取安全账户的密文信息,然后注销普通账户,即断开普通 账户的连接;

步骤103,对所述加密信息进行解密处理,得到明文的安全账户信息;其 中,对安全账户的加解密算法是预先配置到系统中的,从服务端获取的密文可 以利用客户端相应的解密算法得到明文;

其中,所述密文信息是指由明文经过加密算法加密后得到的信息。例如采 用DES(Data Encryption Standard,即数据加密算法)算法,明文为“sample”, 密钥为“12345678”,则得到的密文为“23FB70”。

步骤104,系统自动利用解密得到的安全账户信息重新登录连接,操作人 员就可以对高安全性资源进行各种访问操作了,如读操作、写操作等;

步骤105,当完成对高安全性资源的访问后,立即注销此次登录,即断开 安全账户的连接;此时,如果操作人员需要继续访问普通资源,则再以普通账 户登录系统进行访问。

上述二次登录的过程中,步骤102-104的过程(包括读取加密信息、解密、 重新登录连接)对操作人员是透明的,即操作人员以普通账户登录系统发出二 次登录的命令后,系统在后台会自动实现一系列操作连接到安全资源的访问, 而操作人员在系统前台并不知道。因此,安全账户信息无论是明文还是密文, 都不会泄露给操作人员,这样就极大地提高了系统的安全性。

本实施例采用这种方式的目的是:假设解密后的安全账户信息被操作人员 看到,就有可能泄露给其他人;假设加密的账户信息也被操作人员看到,操作 人员或其他人就可能利用目前的各种解密方法破解出明文信息,从而利用安全 账户直接登录系统。因此,这种系统自动进行登录的方式降低了人为干预带来 的不可控因素,系统自身会根据情况,仅在需要时进行授权,对高安全性资源 进行访问。

优选的,在应用系统的开发过程中,上述读取加密信息、解密、连接安全 资源库、安全资源访问的操作都封装在一起,可以防止高安全账户信息的泄露。 这样,即使客户端人员进行二次开发,能看到的也只是一些常规操作,并不知 道有解密过程的存在。

优选的,为进一步提高账户的安全性,加密高安全性账户所采用的密钥以 及加解密算法,都可以根据需要定期或随时进行更换,这样就降低了单一密钥 被破解的可能性,同时也提高了高安全性资源的安全性。关于加解密算法和密 钥更换的实现原理是:在系统中提供多种算法,具体采用哪种算法可以在配置 文件或配置表中进行配置。例如今天采用A算法,明天采用B算法,在这种 情况下,只需要进行简单地配置,而不需要进行大规模地系统调整,配置方式 十分灵活,可扩展性好,还增强了系统安全性。

但是,对加解密算法进行切换带来一个问题,就是当客户端读取到密文信 息后,如果在该客户端进行解密之前进行了算法切换,解密时就会采用新算法 进行,这样采用新算法来解密旧密文就会产生冲突。例如,参照图2所示,客 户端在t时间点前取得加密信息,在t时间点进行了算法的切换,客户端在t 时间点以后进行解密,此时会采用新算法来解密旧密文,显然得不到正确结果, 因此也就无法正常登录。

为了解决所述冲突问题,本实施例采用了缓冲时间窗口机制来避免冲突问 题。参照图2所示,是缓冲时间窗口示意图。可以在系统中设置缓冲时间窗口 T,切换算法后,在t到t+T的时间段内,若要进行解密,先采用新算法进行, 如得到的结果不正确,则用旧算法进行,这样就可以避免前面提到的异常情况。 在t+T时间之后,只需要用新算法解密就可以了。所述缓冲时间窗口机制,保 障了系统在调整算法时能正常稳定地运行。

下面举例说明上述二次登录方法。

例如,在C/S(Client/Server,即客户机和服务器结构)应用中,服务端为 控制客户端的并发数,对客户端的请求进行管理,在符合规则(比如,当前并 发数未达到系统限定的最大数)时进行调度执行。服务端可以将客户端的请求 信息保存在数据库中,通过状态字段来限定客户端请求是否允许被调度执行。 客户端在发出请求后,检查请求信息所在的表,如果表中的状态字段被设置为 允许调度,客户端的请求就可以被处理,否则,客户端就要进行等待。在这种 情况下,请求信息所在的表就是高安全性资源,称为调度表。

如果客户端用户知道访问调度表的账户信息,就可以进行调度状态的修 改,这样服务端就达不到控制的目的,所以对于该表的访问账户,服务端可以 将账户加密信息的读权限授予客户端。而对于客户端,在开始运行后,需要以 普通账户进行处理,可以在需要检查状态表时,读出加密的账户信息,断开普 通账户的连接,然后根据服务端和客户端约定的算法进行解密(算法在开发时 已写入客户端并编译到可执行程序中)。客户端得到解密账户后,用得到的账 户信息进行连接,来检查状态表。之后,需要断开该连接,再采用普通账户进 行连接,进行后续的处理。

上述得到解密账户与其后的操作封装在一起,比如封装成库文件,目的是 为了防止高安全账户信息的泄露。这样,即使客户端人员进行二次开发,能看 到的也只是一些常规操作,并不知道有解密过程的存在。而加解密算法的切换, 可采用双方约定,以人工方式进行。

针对二次登录方式,本发明还提供了一种访问高安全性资源的系统实施 例。参照图3,是所述系统的结构框图。所述系统包括普通资源库1、安全资 源库2、普通资源操作模块3、读取模块4、解密模块5、连接安全资源库模块 6和安全资源操作模块7。图中,单向箭头表示只有读取操作,双向箭头表示 既有读操作又有写操作。下面分别说明。

普通资源库1用于存储安全性要求不高的资源,主要是应用系统运行所需 要的配置参数。安全资源库2主要用于保存安全性要求比较高的资源,如高安 全账户的加密信息等。普通账户仅对安全账户的加密信息有读权限,但对安全 资源库2中的其它数据无权限访问。普通资源操作模块3主要用于对普通资源 库1进行操作,包括读、写操作,如配置参数读取、系统初始化等操作。

对安全资源库2的访问通过如下模块实现:读取模块4主要用于完成对安 全资源库2内的账户加密信息进行读取操作;解密模块5主要用于对读取出来 的加密账户信息进行解密;连接安全资源库模块6主要负责利用解密得到的账 户信息来连接安全资源库2;安全资源操作模块7主要用于进行高安全资源的 访问等操作。

优选的,图中的虚线框表示框内的模块是封装在一起的,这些模块都是与 安全资源库2访问相关,把这些模块封装起来,目的是为了防止高安全账户信 息的泄露。

优选的,由于对安全账户的加解密算法可以定期或随时更新,所述解密模 块5采用缓冲时间窗口机制来解决由于加解密算法切换带来的解密冲突问题, 从而保障了系统在调整算法时能正常稳定地运行。

参照图4,是图3所示系统的处理流程图。在数据流程图中,单向箭头表 示只有读操作,双向箭头表示既有读操作又有写操作,虚线框表示框内的操作 是封装在一起的。

401、表示利用普通账户登录后,通过读取模块4从安全资源库2中读出 加密账户信息(普通账户已被授予读权限);

402、表示利用解密模块5对读取操作得到的加密账户进行解密,得到明 文表示的登录用户名和密码;

403、表示通过连接安全资源库模块6,利用解密得到的账户连接安全资 源库2;

404、表示利用安全资源操作模块7对安全资源库2中的数据进行访问操 作。

在应用系统临时需要访问高安全资源时,应用系统先利用普通账户连接, 然后从安全资源库2中读取加密账户信息,之后进行解密,然后利用解密得到 的账户信息连接安全资源库2,连接之后进行相关操作。这样就完成了临时访 问安全资源的操作。上述系统增强了应用系统的安全性,而且配置灵活,具有 良好的可扩展性。

进一步,根据实际应用需求,本发明实施例还提供了一种访问高安全性资 源的客户端装置,安装在客户端运行,配合系统的服务器端共同完成二次登录 操作。所述客户端装置主要包括图3所示的读取模块、解密模块、连接安全资 源库模块和安全资源操作模块,各模块功能描述如前所述,在此不再详述。对 于普通的客户端,用户在客户端通过普通账户即能访问服务器端的普通资源 库;但如果需要访问安全资源库,普通客户端是无法连接到安全资源库的,该 客户端需要安装上述客户端装置,才能自动进行账户加密信息的读取、解密、 自动登录连接安全资源库、安全资源访问的操作。因此,所述客户端装置保障 了应用系统(包括客户端和服务器端)的安全性。

图3所示系统中未详述的部分可以参见图1所示方法的相关部分,为了篇 幅考虑,在此不再详述。

以上对本发明所提供的一种访问高安全性资源的方法、系统及一种客户端 装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行 了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同 时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用 范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。


文章投稿或转载声明

本文链接:https://www.wtabcd.cn/zhuanli/patent/1747856e861667b12ecd4cfa7e061f6d.html

来源:专利查询检索下载-实用文体写作网版权所有,转载请保留出处。本站文章发布于 2023-04-15 09:46:05

发表评论

验证码:
用户名: 密码: 匿名发表
评论列表 (有 条评论
2人围观
参与讨论